CN1299478A - 用于保护以防未授权使用计算机资源的方法和代理 - Google Patents
用于保护以防未授权使用计算机资源的方法和代理 Download PDFInfo
- Publication number
- CN1299478A CN1299478A CN99805763A CN99805763A CN1299478A CN 1299478 A CN1299478 A CN 1299478A CN 99805763 A CN99805763 A CN 99805763A CN 99805763 A CN99805763 A CN 99805763A CN 1299478 A CN1299478 A CN 1299478A
- Authority
- CN
- China
- Prior art keywords
- request
- application program
- workstation
- resource
- appointment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
防止工作站内运行的应用程序对计算机资源恶意使用的方法和代理。确定未指定的应用程序不允许访问的服务的列表,而且当这种未指定的应用程序在工作站内运行时,应用程序被阻止直接访问任何资源。对特定服务的访问的任何直接或间接的请求被分析,以确定根据此服务列表是否这种请求是允许的。如果它是允许的,工作站就处理该请求。如果请求是不允许的,则阻止未指定的应用程序访问被请求的资源。资源可以是任何本地资源或远程资源,例如存储器分配,文件,目录,对目录和文件的操作如复制、删除或压缩,或其它导致工作站或其外围设备永久改变的操作。查询表包括未指定的应用程序不允许访问的服务列表,该表用于确定未指定的应用程序生成的直接或间接的请求是否是允许的。代理包括预先设定的应用程序列表,该列表包括各种应用程序可以利用的资源列表。
Description
发明领域
本发明涉及计算机安全管理。具体涉及一种用于防止通过恶意的应用程序对计算机资源使用的访问的方法和代理。
发明背景
自从几年前开始,因特网在内容和应用程序技术方面都发展很大。在因特网初期,网站仅包括文本,不久以后就引入了图像。随着因特网的发展,许多压缩标准,如图像、声音和录像文件,连同用于播放它们的程序(称为播放器)都得到了发展。最初,这种文件在用户的请求下被下载到用户工作站,并只能由由适当的播放器在用户的特定的要求下解压。
在环球网发展的自然进程中,当开始寻找一种方法能显示出更好的、交互式的、生动的网页时,Sun Microsystems Inc开发了Java,一种语言允许万维网站点管理员编写程序(一列命令-网络可执行命令),多数时候被下载到用户工作站上而该用户并不知道,并被其工作站上的浏览器执行。这些可执行命令用于,如提供图像动画和网络漫游者屏幕上的其它图像。这种可执行命令含有接近用户工作站资源的途径,这将导致重大的安全问题。尽管某种程度的安全在Java语言中得到定义,但是不久巨大的安全漏洞就在此语言中被发现。
自从开发了Java后,Microsoft开发了ActiveX,它是另一种网络可执行格式,也被下载到工作站上。ActiveX也具有同类的安全问题。
因特网上充满了网络可执行命令,用户在知道或不知道的情况下被下载到组织内的工作站上。这些代码通常含有无害的函数。尽管通常是安全的,但是他们不能满足组织内被要求的安全策略。
一旦执行,代码可能堵塞网络,引起对本地数据库,工作站和服务器的严重的不可恢复的破坏,或导致对来自服务器/工作站的信息未经授权的检索。这些部件可能出现在Java小应用程序程序、ActiveX组件、动态连接库和其它目标代码中,它们的使用正在以不平行的速度增加。这些小应用程序程序中的大多数未经请求和未经控制被下载到组织中。企业没有办法了解它们的存在或执行,而且没有系统适用于早期检测并防止代码被执行。
在某些情况下,由于内联网和局域网的存在,该问题被恶化,这种网络可以被未经授权的人员使用访问工作站并在其中实行恶意的行为。
安全问题被浏览器制造商部分地解决了,制造商让用户禁止使用可执行程序。当然这不是合理的解决方法,因为所有的电子商务和广告都是基于可执行命令的使用。
在同一申请人的三个共同未决的专利申请中,1997年3月10日提交的IL 120420,1997年9月22日提交的IL 121815,和1997年11月27日提交的IL 122314,它们整体在此作为参考。描述了用于防止不需要的可执行目标渗透到我们工作的局域网/广域网和最终的工作站和服务器的方法和装置。IL 122314更进一步地提供了一种方法,用于加强安全策略,有选择性地防止在个人工作站中下载和执行非期望的可执行目标。
尽管在上述提到的保护个人工作站的专利申请中已经做了许多工作,但是仍有一个问题待于解决:通过已经通过任何初期安全检查(如网关安全策略)的应用程序而对本地资源恶意地使用。因为这些应用程序未违反这种安全策略,或是未通过初期的检查点(如前面提到的以色列的专利申请中说明的配有安全策略检查的网关)的应用程序,因为这种初期检验点是不可用的,或是因为这些应用程序被直接在工作站上下载。对CPU资源这种恶意的使用会导致对工作站的数据、操作和硬件的破坏,在上述考虑到的情况下,直到破坏完成才能被发觉。
本发明的一个目的是提供一种能够克服现有技术方法前述的缺点在工作站一级上提供有效的保护的方法和代理。
本发明的另一个目标是提供一种能够被用于有效地防止通过工作站内运行的应用程序而对该工作站资源恶意的使用的方法和代理。
该发明的其它目标和优势在下面的说明中显而易见。
发明概述
一方面,本发明是一种用于防止工作站内运行的应用程序对计算机资源恶意使用的方法。该方法包括以下步骤:
a)提供服务列表,未指定的应用程序不允许访问这些服务;
b)当这种未指定的应用程序在工作站内运行时,防止该应用程序直接访问任何资源;
c)分析访问特定服务的任何直接或间接的请求,根据上面a)中定义的服务列表确定这种请求是否是被允许的;
d)如果请求是允许的,就允许工作站处理它;和
e)如果请求是不允许的,就禁止未指定的应用程序访问被请求的资源。
其中该资源可能是任何的本地或远程资源,包括,但不限于,存储器分配,文件,目录,对文件和目录的操作如复制、删除或压缩,或任何其它的会导致工作站或其外围设备中发生改变的操作。说明的但未限定的这种操作的实例包括访问系统文件、配置信息、网络通信、硬件设备(磁盘、调整解调器等)、CMOS数据(时间、日期等),或是使用资源如存储器分配,过程创建,线程创建,以及使用剩余的CPU时间,剩余的磁盘空间,剩余的网络通信,剩余图形资源和系统或应用程序配置。
根据本发明的优选实施方案服务列表作为查询表被提供。
“未指定的应用程序”是指未被特别定义在预先设定的应用程序列表中的应用程序。根据发明的优选实施方案,该预先设定的应用程序列表包括每个应用程序可利用资源的列表。
另一方面,本发明是一种用于保护工作站以防该工作站内运行的未指定的应用程序对计算机资源恶意使用的代理。该代理包括:
a)用于检测在工作站中运行的未经指定的应用程序或应用程序模块的装置;
b)用于确定被该未指定的应用程序使用的资源的请求的装置;
c)用于识别对资源利用的链式请求的装置,其中该链式请求包括被未经指定的应用程序所调用的资源生成的请求;
d)用于确定该未经指定的应用程序直接生成的请求是否是允许的装置;
e)用于确定该未经指定的应用程序间接生成的作为链式请求的请求是否是不允许的装置;
f)如果确定请求是不允许的或经未指定的应用程序所直接生成的请求是不允许的,那么用于防止该链式请求被处理,否则就允许其被处理的装置。
根据本发明的优选实施方案,用于确定是该未经指定的应用程序直接或间接生成的请求是允许的装置包括查询表,表中包括未经指定的应用程序所不允许访问的服务的列表。在发明的另一优选实施方案中,代理包括预先设定的应用程序列表,该应用程序列表包括可以被各种应用程序利用的资源的列表。
上述提到的和许多其它的本发明的特征和优点可以参考附图通过下面优选实施方案的说明性而非限定性的实例得到更好的理解。
附图简述
图1示意地说明了不同的应用程序和它们的请求及相关的操作;
图2示意地说明该能导致机器出错的应用程序的细节;
图3说明尝试间接的不允许的资源利用的情况。
优选实施方案详细说明
这些情况的实例在图1-3中被示出。参考图1,三个不同的应用程序被表示出来,被标为“应用1”到“应用3”。进程发生在三个不同的层次上:用户模式(标识为“U.M.”),内核模式(标识为“K.M.”)和硬件(标识为“H.W.”)。这三个不同的模式在图上用直线示意性的分离开。“应用1”、“应用2”和“应用3”应用程序在用户模式下操作。“应用1”是“打开文件”输入/输出请求。这一请求被传递到输入/输出管理器,此管理器反过来引用磁盘执行这一被请求的操作。过滤器(在图中标识为“S7过滤器”)分析请求以确定根据安全策略它是否允许的。如果是允许的,它就被允许继续进行到输入/输出管理器,它处理对磁盘的请求。
另一方面,“应用2”生成一个包括网络的请求,即“打开到文件服务器的连接”的请求。仅仅在过滤器S7确定请求被允许时,网络管理器才被允许处理这一请求。同样地,“应用3”生成存储器分配请求,该请求被过滤器检测,如果是被允许的,它就被传递到存储器管理器然后对存储器进行操作。
内核模式和与此相对的硬盘中各种请求的操作,在经过过滤器检测并允许它们以后,与日常计算机的传统操作是一致的,并为本领域的技术人员所熟知,因此为了简化这里不再详细说明。
参看图2,能引起机器出错的示例性应用程序的细节被示出。在这一实例中,“应用1”生成1000个新的进程的请求。如果本发明中的系统不存在,这1000个请求将被过程管理器传递给CPU,并使用CPU的所有资源,这样阻塞机器的操作。然而,如果发明中的过滤器存在,过滤器可以预先设定同一应用程序允许生成仅仅有限数量的进程。因此,如果大量新的进程被单一的应用程序所请求,这些进程超出了预先设定的界限,那么过滤器S7将不允许该应用程序向过程管理器传递,这样以避免耗尽机器资源。
图3说明了尝试间接的不被允许的资源利用的情况。在这一实例中,“应用1”是一种不允许把请求发送给输入/输出管理器的类型。如果“应用1”尝试这样做,它将被S7过滤器阻断,除非请求遵循S7预先设定的安全策略。因此,“应用1”可以被编程以便实现过程间通信,即将其请求通知给更进一步的进程APPX,APPX被允许生成“应用1”所不允许生成的对输入/输出管理器的请求。在这种情况下,用户模式和内核模式之间的S7过滤器被绕过。为了防止这种情况,更进一步的过滤器S7被设置在所有的通信进程之间,并阻止被从一个过程传递到另一个过程的任何请求(在例子中,从“应用1”到APPX),这种请求在第一个过程中不被允许直接生成。
当然,过滤器S7不是物理过滤器,而是逻辑过滤器,这一点对于技术人员是显然的。通过使用多种不同的、根据系统涉及的特定要求由技术人员预先确定的分析过程和标准,这种逻辑过滤器可以以多种方式实现。
因此,所有上面的说明和实例仅仅为了说明而被提供,除附加的权利要求所定义的以外,并非意欲在任何方面限定本发明。
Claims (8)
1.一种防止工作站内运行的应用程序程序对计算机资源的恶意使用的方法,该方法包括下列步骤:
a)提供服务列表,未指定的应用程序不允许访问这些服务;
b)当这种未指定的应用程序在工作站内运行时,防止该应用程序直接访问任何资源;
c)分析访问特定服务的任何直接或间接的请求,根据上面a)中定义的服务列表确定这种请求是否是被允许的;
d)如果请求是允许的,就允许工作站处理它;和
e)如果请求是不允许的,就禁止未指定的应用程序访问被请求的资源。
其中该资源可能是任何的本地或远程资源,包括,但不限于,存储器分配,文件,目录,对文件和目录的操作如复制、删除或压缩,或任何其它的会导致工作站或其外围设备中发生改变的操作。
2.根据权利要求1中的方法,其中服务列表作为查询表而被提供。
3.根据权利要求1或2中的方法,其中未经指定的应用程序是在预先设定的应用程序列表中未被特别定义的应用程序。
4.根据权利要求3的方法,其中预先设定的应用程序列表包括各种应用程序都可利用的资源列表。
5.一种保护工作站以防该工作站内运行的未经指定的应用程序对计算机资源恶意使用的代理,包括:
a)检测在工作站中运行的未经指定的应用程序的装置;
b)确定被该未经指定的应用程序使用的资源的请求的装置;
c)识别对资源利用的链式请求的装置,其中该链式请求包括被未经指定的应用程序所调用的资源生成的请求;
d)确定该未经指定的应用程序直接生成的请求是否是允许的装置;
e)确定该未经指定的应用程序间接生成的作为链式请求的请求是否是不允许的装置;
f)如果确定请求是不允许的或是未经指定的应用程序所直接生成的请求是不允许的,那么用于防止该链式请求被处理,否则就允许其被处理的装置。
6.根据权利要求5的代理,其中用于确定该未经指定的应用程序直接或间接生成的请求是否是允许的装置包括一个查询表,该表包括未经指定的应用程序不允许访问的服务的列表。
7.根据权利要求5或6的代理,其中该资源可以是,但并不限于,任何的本地或远程资源,包括存储器分配,文件,目录,对文件和目录的操作如复制、删除或压缩,或任何其它会导致工作站或其外围设备中永久改变的操作。
8.根据权利要求5至7中任一个的代理,包括应用程序预先设定的列表,它包含每个应用程序可利用资源的列表。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL123512 | 1998-03-02 | ||
IL12351298A IL123512A0 (en) | 1998-03-02 | 1998-03-02 | Method and agent for the protection against hostile resource use access |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1299478A true CN1299478A (zh) | 2001-06-13 |
Family
ID=11071290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99805763A Pending CN1299478A (zh) | 1998-03-02 | 1999-02-25 | 用于保护以防未授权使用计算机资源的方法和代理 |
Country Status (10)
Country | Link |
---|---|
US (2) | US7383569B1 (zh) |
EP (1) | EP1068566A1 (zh) |
JP (1) | JP2002506247A (zh) |
KR (1) | KR20010041448A (zh) |
CN (1) | CN1299478A (zh) |
AU (1) | AU767894B2 (zh) |
BR (1) | BR9908454A (zh) |
CA (1) | CA2321987A1 (zh) |
IL (1) | IL123512A0 (zh) |
WO (1) | WO1999045454A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100418032C (zh) * | 2003-06-30 | 2008-09-10 | Nxp股份有限公司 | 密钥复制保护存储的数字自我擦除 |
CN101208928B (zh) * | 2005-06-03 | 2011-06-29 | 微软公司 | 运行具有低权限的因特网应用程序 |
CN101501677B (zh) * | 2005-07-13 | 2012-06-13 | 微软公司 | 使用网络动作控制列表来保护网络服务 |
US8490183B2 (en) | 2004-02-05 | 2013-07-16 | Trend Micro Incorporated | Security ensuring by program analysis on information device and transmission path |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
CN111046344A (zh) * | 2018-10-15 | 2020-04-21 | 西门子股份公司 | 用于检查资源属性的装置和方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350971A (en) | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
JP2004528609A (ja) * | 2000-05-24 | 2004-09-16 | ボルテール アドバンスト データ セキュリティ リミテッド | フィルタリングのなされたアプリケーション間通信 |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
US7958237B2 (en) * | 2001-01-23 | 2011-06-07 | Pearl Software, Inc. | Method for managing computer network access |
JP2003067210A (ja) * | 2001-08-22 | 2003-03-07 | Just Syst Corp | プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4007873B2 (ja) | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
FR2843465B1 (fr) * | 2002-08-06 | 2005-07-01 | Checkflow | Procede de communication entre applications destine a securiser l'acces aux donnees d'une application |
JP2004157892A (ja) | 2002-11-08 | 2004-06-03 | Hitachi Ltd | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
US9487823B2 (en) | 2002-12-20 | 2016-11-08 | Qiagen Gmbh | Nucleic acid amplification |
US7955795B2 (en) | 2003-06-06 | 2011-06-07 | Qiagen Gmbh | Method of whole genome amplification with reduced artifact production |
AU2003298193A1 (en) * | 2003-12-17 | 2005-07-05 | Telecom Italia S.P.A. | Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor |
KR101095769B1 (ko) * | 2004-02-09 | 2011-12-21 | 액세스 시스템즈 어메리카즈 인코포레이티드 | 컴퓨팅 디바이스에서의 보안 모델을 위한 방법 및 시스템 |
US7735085B2 (en) | 2004-05-26 | 2010-06-08 | Qualcomm Incorporated | System for application priority based on device operating mode |
US20060069754A1 (en) * | 2004-06-30 | 2006-03-30 | Keith Buck | Enablement of software-controlled services required by installed applications |
US7451435B2 (en) * | 2004-12-07 | 2008-11-11 | Microsoft Corporation | Self-describing artifacts and application abstractions |
US8046831B2 (en) * | 2005-03-02 | 2011-10-25 | Actiance, Inc. | Automating software security restrictions on system resources |
US7870613B2 (en) | 2005-03-02 | 2011-01-11 | Facetime Communications, Inc. | Automating software security restrictions on applications |
JP4741292B2 (ja) | 2005-06-09 | 2011-08-03 | 株式会社日立製作所 | デバイス管理システム |
US8849968B2 (en) | 2005-06-20 | 2014-09-30 | Microsoft Corporation | Secure and stable hosting of third-party extensions to web services |
US8320880B2 (en) | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
EP1762627A1 (de) | 2005-09-09 | 2007-03-14 | Qiagen GmbH | Verfahren zur Aktivierung einer Nukleinsäure für eine Polymerase-Reaktion |
US8074231B2 (en) | 2005-10-26 | 2011-12-06 | Microsoft Corporation | Configuration of isolated extensions and device drivers |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
EP1788505A1 (en) * | 2005-11-21 | 2007-05-23 | Research In Motion Limited | System and method for application program operation on a wireless device |
DE602006006787D1 (de) | 2006-02-27 | 2009-06-25 | Research In Motion Ltd | Verfahren zum Personalisieren einer standardisierten IT-Richtlinie |
US20070250495A1 (en) * | 2006-04-25 | 2007-10-25 | Eran Belinsky | Method and System For Accessing Referenced Information |
US8032898B2 (en) | 2006-06-30 | 2011-10-04 | Microsoft Corporation | Kernel interface with categorized kernel objects |
US9021590B2 (en) * | 2007-02-28 | 2015-04-28 | Microsoft Technology Licensing, Llc | Spyware detection mechanism |
US8789063B2 (en) | 2007-03-30 | 2014-07-22 | Microsoft Corporation | Master and subordinate operating system kernels for heterogeneous multiprocessor systems |
US9137664B2 (en) * | 2007-05-01 | 2015-09-15 | Qualcomm Incorporated | Application logging interface for a mobile device |
US8549631B2 (en) | 2009-02-12 | 2013-10-01 | Ahnlab, Inc. | Internet site security system and method thereto |
US9712530B2 (en) | 2012-01-06 | 2017-07-18 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
US9609020B2 (en) | 2012-01-06 | 2017-03-28 | Optio Labs, Inc. | Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines |
US9787681B2 (en) | 2012-01-06 | 2017-10-10 | Optio Labs, Inc. | Systems and methods for enforcing access control policies on privileged accesses for mobile devices |
US9773107B2 (en) | 2013-01-07 | 2017-09-26 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
US11070591B2 (en) * | 2017-02-10 | 2021-07-20 | Zscaler, Inc. | Distributed network application security policy enforcement |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4574350A (en) * | 1982-05-19 | 1986-03-04 | At&T Bell Laboratories | Shared resource locking apparatus |
US4574360A (en) * | 1983-04-01 | 1986-03-04 | Sundstrand Data Control, Inc. | Helicopter weight measuring system |
US5062055A (en) * | 1986-09-02 | 1991-10-29 | Digital Equipment Corporation | Data processor performance advisor |
US5097533A (en) * | 1988-11-29 | 1992-03-17 | International Business Machines Corporation | System and method for interfacing computer application programs written in different languages to a software system |
EP0456386B1 (en) | 1990-05-11 | 1998-11-11 | International Computers Limited | Access control in a distributed computer system |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
US5307497A (en) * | 1990-06-25 | 1994-04-26 | International Business Machines Corp. | Disk operating system loadable from read only memory using installable file system interface |
JP2818016B2 (ja) * | 1990-08-09 | 1998-10-30 | 株式会社日立製作所 | プロセス並列実行方法および装置 |
US5630128A (en) * | 1991-08-09 | 1997-05-13 | International Business Machines Corporation | Controlled scheduling of program threads in a multitasking operating system |
GB9205774D0 (en) * | 1992-03-17 | 1992-04-29 | Int Computers Ltd | Computer security system |
EP0570123B1 (en) | 1992-05-15 | 1999-03-17 | Addison M. Fischer | Computer system security method and apparatus having program authorization information data structures |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5483658A (en) * | 1993-02-26 | 1996-01-09 | Grube; Gary W. | Detection of unauthorized use of software applications in processing devices |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
US5619656A (en) * | 1994-05-05 | 1997-04-08 | Openservice, Inc. | System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed |
US5559726A (en) * | 1994-09-06 | 1996-09-24 | International Business Machines Corporation | Method and system for detecting whether a parameter is set appropriately in a computer system |
US5701463A (en) * | 1994-09-09 | 1997-12-23 | Cheyenne Advanced Technology Limited | Method of replacing the identity of a file with another as part of a file open request in a computer system |
US5961582A (en) * | 1994-10-25 | 1999-10-05 | Acorn Technologies, Inc. | Distributed and portable execution environment |
JPH08328880A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
GB2301912A (en) * | 1995-06-09 | 1996-12-18 | Ibm | Security for computer system resources |
WO1997004394A1 (en) | 1995-07-14 | 1997-02-06 | Christopher Nathan Drake | Computer software authentication, protection, and security system |
WO1997012398A1 (en) * | 1995-09-29 | 1997-04-03 | Analog Devices, Inc. | Integrated circuit and supply decoupling capacitor therefor |
US5859966A (en) * | 1995-10-10 | 1999-01-12 | Data General Corporation | Security system for computer systems |
CA2202118A1 (en) | 1996-04-29 | 1997-10-29 | Mitel Corporation | Protected persistent storage access for mobile applications |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6601083B1 (en) * | 1996-08-29 | 2003-07-29 | Frederick John Reznak | Multitasking data processing system and method of controlling allocation of a shared resource |
US6438573B1 (en) * | 1996-10-09 | 2002-08-20 | Iowa State University Research Foundation, Inc. | Real-time programming method |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US6845505B1 (en) * | 1997-02-03 | 2005-01-18 | Oracle International Corporation | Web request broker controlling multiple processes |
IL120420A (en) * | 1997-03-10 | 1999-12-31 | Security 7 Software Ltd | Method and system for preventing the downloading and execution of executable objects |
US6167522A (en) * | 1997-04-01 | 2000-12-26 | Sun Microsystems, Inc. | Method and apparatus for providing security for servers executing application programs received via a network |
US5987523A (en) * | 1997-06-04 | 1999-11-16 | International Business Machines Corporation | Applet redirection for controlled access to non-orginating hosts |
JPH117400A (ja) * | 1997-06-16 | 1999-01-12 | Mitsubishi Electric Corp | プログラム稼働数計測システム及びプログラム稼働数計測方法並びにプログラム稼働数計測プログラムを記録した記録媒体 |
US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
US6178449B1 (en) * | 1997-11-26 | 2001-01-23 | International Business Machines Corporation | Apparatus and method for measuring transaction time in a computer system |
-
1998
- 1998-03-02 IL IL12351298A patent/IL123512A0/xx not_active IP Right Cessation
-
1999
- 1999-02-25 CN CN99805763A patent/CN1299478A/zh active Pending
- 1999-02-25 WO PCT/IL1999/000113 patent/WO1999045454A1/en not_active Application Discontinuation
- 1999-02-25 BR BR9908454-6A patent/BR9908454A/pt not_active IP Right Cessation
- 1999-02-25 JP JP2000534932A patent/JP2002506247A/ja active Pending
- 1999-02-25 KR KR1020007009598A patent/KR20010041448A/ko not_active Application Discontinuation
- 1999-02-25 AU AU26373/99A patent/AU767894B2/en not_active Ceased
- 1999-02-25 CA CA002321987A patent/CA2321987A1/en not_active Abandoned
- 1999-02-25 US US09/622,959 patent/US7383569B1/en not_active Expired - Fee Related
- 1999-02-25 EP EP99906428A patent/EP1068566A1/en not_active Ceased
-
2008
- 2008-04-29 US US12/111,678 patent/US20080201777A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100418032C (zh) * | 2003-06-30 | 2008-09-10 | Nxp股份有限公司 | 密钥复制保护存储的数字自我擦除 |
US8490183B2 (en) | 2004-02-05 | 2013-07-16 | Trend Micro Incorporated | Security ensuring by program analysis on information device and transmission path |
CN101208928B (zh) * | 2005-06-03 | 2011-06-29 | 微软公司 | 运行具有低权限的因特网应用程序 |
CN101501677B (zh) * | 2005-07-13 | 2012-06-13 | 微软公司 | 使用网络动作控制列表来保护网络服务 |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
CN111046344A (zh) * | 2018-10-15 | 2020-04-21 | 西门子股份公司 | 用于检查资源属性的装置和方法 |
CN111046344B (zh) * | 2018-10-15 | 2023-12-19 | 西门子股份公司 | 用于检查资源属性的装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1068566A1 (en) | 2001-01-17 |
WO1999045454A1 (en) | 1999-09-10 |
BR9908454A (pt) | 2000-11-14 |
CA2321987A1 (en) | 1999-09-10 |
JP2002506247A (ja) | 2002-02-26 |
AU767894B2 (en) | 2003-11-27 |
US7383569B1 (en) | 2008-06-03 |
IL123512A0 (en) | 1999-03-12 |
US20080201777A1 (en) | 2008-08-21 |
AU2637399A (en) | 1999-09-20 |
KR20010041448A (ko) | 2001-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1299478A (zh) | 用于保护以防未授权使用计算机资源的方法和代理 | |
CN109033828B (zh) | 一种基于计算机内存分析技术的木马检测方法 | |
US8997253B2 (en) | Method and system for preventing browser-based abuse | |
US7716495B2 (en) | Protection against runtime function attacks | |
Hallaraker et al. | Detecting malicious javascript code in mozilla | |
US7673137B2 (en) | System and method for the managed security control of processes on a computer system | |
US7587724B2 (en) | Kernel validation layer | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US20050289511A1 (en) | Information security method and system | |
US7607122B2 (en) | Post build process to record stack and call tree information | |
US20100037317A1 (en) | Mehtod and system for security monitoring of the interface between a browser and an external browser module | |
US20100064367A1 (en) | Intrusion detection for computer programs | |
US6952770B1 (en) | Method and apparatus for hardware platform identification with privacy protection | |
CN1818876A (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
WO1999013402A1 (en) | Computer network malicious code scanner | |
US6862683B1 (en) | Method and system for protecting native libraries | |
US7076557B1 (en) | Applying a permission grant set to a call stack during runtime | |
Bank | Java security | |
CN108763924B (zh) | 一种安卓应用程序中不可信第三方库访问权限控制方法 | |
US7620983B1 (en) | Behavior profiling | |
US8307365B2 (en) | Apparatus and method for managing execution of activeX control | |
CN113486335A (zh) | 一种基于rasp零规则的jni恶意攻击检测方法及装置 | |
JP4728619B2 (ja) | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 | |
JP5177205B2 (ja) | ソフトウェアの改竄防止装置及び改竄防止方法 | |
Saleh | Malware detection model based on classifying system calls and code attributes: a proof of concept |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |